Les « pièges liberticides » de l’informatique

 «La qualité du tissu social, le pluralisme des forces et le jeu des contre-pouvoirs l’emportent sur les pièges liberticides dus à la technologie » (1). L’assertion, doit être considérée avec réserve. […]

 A l’occasion de la discussion du budget du SDECE (service de contre-espionnage), on a pu lire ceci dans le Monde daté 12-13 octobre 1975 : « Le SDECE fait appel de surcroît à de jeunes recrues du contingent (une centaine environ chaque année) qui sont rigoureusement sélectionnées et qui occupent des emplois… (notamment) d’analystes, de programmeurs et pupitreurs depuis que le service utilise l’informatique pour la recherche des renseignements, la gestion des personnels et la constitution d’un fichier central moderne… » Cette information inquiète par son imprécision, de même qu’est inquiétant sur ce point le silence tant du rapport de la commission « Informatique et Libertés » que du rapport sur « l’information de la société ».

Du SDECE à la D.S.T. (Direction de la surveillance du territoire), de la D.S.T. aux R.G. (renseignements généraux), le pas peut être aisément franchi. Le procédé est techniquement au point. Il suffit de susciter la demande. Car il existe un marketing de l’informatique policière.

Dans une lettre interne d’information (3), un important fabriquant d’ordinateurs commentait ainsi sa stratégie de pénétration dans le marché de la sécurité publique : notre « stratégie est de permettre l’intégration de secteurs fonctionnels sélectionnés (renforcement de la loi, procédures judiciaires, enregistrement des véhicules et des conducteurs, etc.) en un système compréhensible de sûreté publique, afin de permettre aux agents de sûreté de réaliser leurs objectifs… » et encore : «  La constitution d’un registre central de la population n’est pas une exigence légale, mais elle est très sérieusement souhaitée par les différents services administratifs ; seules des considérations sur le respect de la vie privée empêchent une discussion de cette application des possibilités de l’informatique. »

Face à ces potentialités liberticides, quels sont les contre-pouvoirs auxquels se réfèrent dans leur rapport MM. Nora et Minc ?

Dans un avenir proche, suivant en cela l’exemple de la Suède, de la R.F.A., de la France, de l’Autriche, et du Danemark, la quasi-totalité des pays européens seront dotés, sous l’impulsion du Conseil de l’Europe, d’une législation « informatique et libertés ». Ces législations ont généralement en commun la création d’une instance de contrôle, la reconnaissance (sous réserve de certaines restrictions en ce qui concerne les fichiers dits « de sécurité ») d’un droit d’accès reconnu à chaque citoyen fiché, l’organisation de mesures de publicité des fichiers.

Pour rappel : pendant des années les récriminations contre le bloc de l’Est portaient sur le fait que la Stasi entre autres, possédait des fiches sur chaque citoyen. Cela constituait pour les pays de l’ouest, une grave et rédhibitoire entorse à la démocratie des pays de l’Est. Ces procédés décrits comme nuisibles, inhumains envers la société, sont actuellement exploités dans tous les pays du monde sans aucune exception et le pire est certainement a venir avec les récupérations que font des entreprises privées comme Google, Apple, etc. MC

L’établissement de « profils sociaux »

Elles constituent un progrès indéniable. Touchent-elles à l’essentiel ? Leur objectif, orienté vers la stricte protection de la vie privée, correspond à une situation d’ores et déjà dépassée, car là n’est pas (ou plus exactement n’est plus) le risque fondamental.

Sous réserve de certains perfectionnements, ces législations peuvent « raisonnablement » assurer la protection de la vie privée. Encore faudrait-il, qu’utilisant les droits que leur confère la loi, les personnes fichées s’organisent, mettant à profit l’actuelle redécouverte des vertus de la vie associative. Les groupements de consommateurs pourraient trouver là une diversification de leurs activités et prendre en charge cette autre forme (complémentaire) de contre-pouvoir.

[…] Insensiblement s’effacera la différence qui existait, par exemple, entre un centre de traitement à des fins de défense et celui d’une grande société d’assurances. Ce processus de militarisation des applications civiles paraît inéluctable.

Nous ne ferons qu’évoquer, s’agissant de l’aspect le plus connu de la question, la capacité de surveillance individuelle que permet l’informatique. Son aptitude à traiter une masse énorme d’informations dans des délais extrêmement réduits, et quelle que soit la distance, permet d’atteindre des performances inconcevables à partir de systèmes manuels. On pense tout naturellement au fichage lié à des applications concernant les activités de sécurité et de maintien de l’ordre.

Mais il existe des applications d’apparence anodine telles que la facturation des appels téléphoniques. Celle-ci est maintenant réalisable à l’aide d’autocommutateurs permettant d’identifier, avec l’accord de l’intéressé, le numéro du correspondant ainsi que l’heure et la durée de l’appel. Mais imagine-t-on quelle révolution ce procédé apporte à la pratique des écoutes téléphoniques ? Il serait techniquement possible, dans une situation politique donnée, de définir des profils d’appel facilitant l’écoute sélective par la programmation d’une liste préétablie de correspondants sensibles, identifiés par leur numéro d’appel. En évitant le tri fastidieux d’informations dont la plupart sont sans intérêt (handicap qui limite les performances des techniques traditionnelles d’écoute) on réalise un gain de temps permettant, si les circonstances l’exigent, l’exploitation à chaud des renseignements recueillis.

Pièges liberticides ? A tout le moins, émergence, avec l’informatisation de la société, d’un nouvel ordre interne.


Louis Joinet. Le Monde Diplomatique. Source (Très court extrait)


  1. L’informatisation de la société, par Nora et Minc, la Documentation française, Paris, 1978, p 60.
  2.  « Les États-Unis et la police sud-vietnamienne », par Michael Klare, le Monde diplomatique, décembre 1973.
  3. Cf. les Temps modernes, n°351, octobre 1975.
  4. Cf. le Quotidien de Paris du 3 octobre 1977 ; enquête de L.-M. Horeau.

2 réflexions sur “Les « pièges liberticides » de l’informatique

  1. bernarddominik 06/10/2019 / 18h29

    Avec les commutateurs numériques, les écoutes téléphoniques sont très simples. Ceux qui ont réellement quelque chose à cacher peuvent utiliser des messageries sécurisées. Mais le vrai problème est la compréhension et l’interprétation de ce qui se dit. Les algorithmes en sont encore à rechercher des mots clés, ce que savent parfaitement contourner les terroristes. Quant au fichage des citoyens il a commencé il y a 50 ans, et la CNIL n’a aucun pouvoir d’investigation au sdec ou à l’armée, tous deux possèdent une informatique officielle, et une secrète, bien cachée.

  2. jjbey 06/10/2019 / 23h30

    tout est fait pour que la protection du citoyen soit toujours en retard sur la captation des informations qui le concernent . La CNIL est l’exemple même de l’impuissance de la protection, on l’a vu récemment encore dans des affaires où la simple évocation du secret commercial lui interdisait de faire normalement son travail.

Les commentaires sont fermés.